s_e_book | Неотсортированное

Telegram-канал s_e_book - S.E.Book

24510

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Подписаться на канал

S.E.Book

🚀 MEETUPxSPRINT OFFER для инженеров технической поддержки от YADRO

Хочешь узнать, как устроена техническая поддержка в одной из ведущих технологических компаний России? Приходи на онлайн-митап от YADRO! Расскажем, покажем, ответим на любые вопросы — и дадим возможность попасть в команду всего за 3 дня!

🔥 Программа митапа:

✔️ Сервисная служба YADRO: основные ресурсы и направления
Василий Бронников, Руководитель отдела техподдержки решений

✔️ Наши продукты: уникальные характеристики и возможности
Андрей Антоненко, Ведущий инженер техподдержки TATLIN

✔️ Реальные кейсы: как команды решают сложные задачи
Дмитрий Сафонов, Руководитель группы L1-поддержки TATLIN.UNIFIED

🔥 Что тебя ждёт:

➖ Реальные кейсы и инсайты из практики техподдержки
➖ Доклады от инженеров YADRO: продукты, процессы, особенности
➖ Живое общение с командой и ответы на вопросы о работе и технологиях

👨‍💻 А если ты задумываешься о новой работе — у тебя есть возможность быстро попасть в команду YADRO и получить оффер за 3 дня. Для этого нужно пройти короткий тест. Сделать это можно уже сейчас, а также во время или после митапа — выбирай, как тебе удобно (но заявки принимаем до 6 июля).

📌 Тест можно пройти по ссылке.

➖➖➖

🗓 26 июня, начало в 19:00 мск, четверг

🌐 ОНЛАЙН

Регистрация на мероприятие

Реклама. ООО "ЭВРОНЕ.РУ". ИНН 3663057399. erid: 2VfnxxL5q4c

Читать полностью…

S.E.Book

Часть 6: Методы инъекции кода.



💉 Ставим уколы процессам в Windows.

Очередная годнота с форума XSS. На этот раз делюсь с Вами очень обьемной серией материала, в которой мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.

➡️ Источник: https://xss.is
➡️ Авторы: @shqnx и @voldemort

#XSS

Читать полностью…

S.E.Book

Часть 4: Системные вызовы.

Читать полностью…

S.E.Book

Часть 2: DLL-инъекция.

Читать полностью…

S.E.Book

Вчера — антивирус и фаервол, сегодня — нейросети и DevSecOps. Киберугрозы эволюционируют, а методы защиты становятся умнее и технологичнее.

Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC.

За 2 года вы:

- освоите криптографию и тестирование на проникновение;
- научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки;
- получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности.

Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения.
Получите профессию будущего на стыке информационной безопасности и программной инженерии

Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5y8Q2Hv

Читать полностью…

S.E.Book

🔐 Взлом Дата-центра.

• Автор этого материала освещает тему физического пентеста и описывает в статье крутой кейс, в котором происходит "взлом" дата-центра.

• Хорошее чтиво, где подробно расписан процесс сбора информации о компании, включая анализ сотрудников через LinkedIn и утечки данных, а также использование социальной инженерии для получения доступа к объекту. Рекомендую к прочтению:

➡️ r00t_owl/s6R2ahs79eO" rel="nofollow">https://teletype.in/@r00t_owl/s6R2ahs79eO

#Пентест

Читать полностью…

S.E.Book

Исследователи BruteCat обнаружили уязвимость, которая позволяла брутфорсить номера телефонов для восстановления любого аккаунта Google, просто зная имя профиля и часть номера. 6 июня компания заявила, что исправила баг.

Суть атаки заключается в использовании устаревшей версии формы восстановления имени пользователя Google с отключённым JavaScript, в которой отсутствовали современные средства защиты от злоупотреблений. Это создавало риск фишинга и подмены SIM-карт.

Дело в том, что номер телефона, настроенный пользователями для восстановления аккаунта Google, в подавляющем большинстве случаев совпадает с основным номером. Форма позволяет запрашивать, связан ли номер телефона с учётной записью Google на основе отображаемого имени профиля пользователя («Джон Смит») с помощью двух запросов POST.

Исследователи обошли средства защиты, ограничивающие скорость перебора номеров используя ротацию адресов IPv6 для генерации триллионов уникальных IP-адресов через подсети /64 для этих запросов. Кроме того, исследователи нашли способ обхода CAPTCHA, присваивая параметру bgresponse=js_disabled действительный токен BotGuard, который был получен из JavaScript-версии той же формы. С помощью этой техники в BruteCat разработали инструмент для подбора паролей (gpb), который перебирает диапазоны номеров, используя форматы, специфичные для страны, и фильтрует ложные срабатывания.

Исследователь использовал «libphonenumber» от Google для генерации действительных форматов номеров, создал базу данных масок стран для определения форматов телефонов по регионам и написал скрипт для генерации токенов BotGuard через Chrome без заголовка.

При скорости перебора 40 тысяч запросов в секунду для номеров США потребуется около 20 минут, Великобритании — 4 минуты, а Нидерландов — менее 15 секунд.

Для реализации атаки требуется адрес электронной почты, но Google скрыла его с прошлого года. В BruteCat обнаружили, что может получить его, создав документ Looker Studio (бывший Google Data Studio) и передав право собственности на Gmail-адрес цели, после чего отображаемое целевое имя в Google появляется на панели инструментов Looker Studio создателя документа, не требуя никакого взаимодействия с целью.

Далее исследователи могли выполнять повторные запросы, чтобы определить все номера телефонов, связанные с именем профиля. Однако, поскольку могут существовать тысячи учётных записей с одинаковым именем профиля, он сузил область поиска, используя часть привязанного номера телефона. Чтобы получить его, исследователь задействовал рабочий процесс «восстановления учётной записи» Google, который отобразит две цифры настроенного номера телефона.

«Это время также можно значительно сократить с помощью подсказок по номеру телефона из потоков сброса пароля в других сервисах, таких как PayPal, которые предоставляют несколько дополнительных цифр (например, +14•••••1779)», — объяснил BruteCat.


По итогу данный баг был направлен в Google через программу вознаграждения за уязвимости (VRP) 14 апреля 2025 года. Изначально компания посчитала риск эксплуатации бага низким, но 22 мая повысила его до «среднего», применив временные меры по смягчению последствий и выплатив вознаграждение в размере $5000.

➡️ https://brutecat.com/articles/leaking-google-phones
➡️ https://youtu.be/aM3ipLyz4sw

#Новости

Читать полностью…

S.E.Book

👾 Первой эпидемии компьютерных вирусов для IBM PC исполнилось 39 лет.

39 лет назад два брата (на фото) из Лахора, Пакистан, создали программу "Brain". Братьев звали Амджатом и Базитом Алви, и саму программу они создали для борьбы с пиратами, которые воровали ПО у их компании. Братья в то время создавали медицинское программное обеспечение, которое использовалось в кардиологических устройствах (отец братьев был врачом). В ПО были указаны данные братьев, включая имена, адрес и телефон. Обратившись к братьям, «пират» мог бы получить лекарство от их защитной программы. По иронии судьбы, программное обеспечение, призванное бороться со злоумышленниками, само стало злом.

• Brain поражал IBM PC, и стал первым вирусом, вышедшим не только за стены кабинета разработчиков, но и попавшим в другие страны, преодолев границы страны, в которой был создан. Распространялось ПО на дискетах и если вы попробовали бы стать пиратом, запустив (нелегально) копию программы братьев, то получили бы такое сообщение:

«Welcome to the Dungeon © 1986 Basie & Amends (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicated to the dynamic memories of millions of viruses who are no longer with us today – Thanks GOODNESS!!! BEWARE OF THE er..VIRUS: this program is catching program follows after these messages….$#@%$@!».


• Поражал вирус загрузочный сектор 5-дюймовых дискет объемом в 350 КБ. После заражения проходило некоторое время, и вирус заполнял все место на дискете, замедляя дисковод. С течением времени дискету становилось невозможно использовать. По словам братьев, программа не удаляла данные.

• Интересно, что этот вирус скрывал сам себя, стараясь маскировать инфицированное пространство на дискете. А если зараженный сектор пытались считать, то ПО подставляло незараженный участок. Вирус не только идентифицировал каждую свою копию, но и подсчитывал количество копий.

• Проблема программы оказалась в том, что она распространялась и по обычным дискетам, без копии медицинского ПО братьев. В 1988 году программа уничтожила записи корреспондента одного из известных изданий, которые тот вел в течение нескольких месяцев.

• Вирус стал весьма известным уже в 1987 году, когда братья стали получать огромное количество звонков от озлобленных пользователей, чьи данные были уничтожены. После того, как вирус стал заражать уже не сотни, а тысячи ПК, братья поменяли телефоны и место работы.

• Сейчас они — владельцы крупнейшего интернет-провайдера в Пакистане. Штаб-квартира компании Brain Net расположена по тому адресу, что и был указан в первой версии вируса.

#Разное

Читать полностью…

S.E.Book

• Предполагаю, что многие из Вас уже слышали о кабеле O•MG keylogger. Так вот, одна из особенностей этого кабеля состоит в том, что пейлоад DuckyScript можно накатить буквально за 1 кадр (пример на видео). К слову, на маках, при установке такого пейлоада, консоль закрывается, а не сворачивается в трей, как на винде.

• Такая "игрушка для взрослых" продается в разных вариантах (лайтнинг, usb-c, micro-usb и т.д.). Правда дороговато, но выглядит круто:

➡️ https://shop.hak5.org/collections/omg-row2/products/omg-cable

#Разное

Читать полностью…

S.E.Book

Rancher в продакшен: лучшие практики

👉 бесплатный вебинар от учебного центра Слёрм.

Будем разбирать:

📍централизованное управление кластерами через единый интерфейс;
📍автоматизированные бэкапы и восстановление;
📍настройку доступа для команд и интеграцию внешней аутентификации;
📍встроенные мониторинг и использование магазина приложений.

Подробно покажем и расскажем, как Rancher упрощает эксплуатацию k8s и управление инфраструктурой.

Вебинар проходит в рамках курса «Kubernetes Мега».

Эксперты встречи:

⭐️ Виталий Лихачев, SRE в крупнейшем голландском тревелтехе
⭐️ Вячеслав Федосеев, TeamLead DevOps в «Честном знаке»

Когда: 16 июня в 19:00 мск

Занять место на вебинаре 👉 через бота

Освоить больше инструментов и прокачать навыки использования k8s в продакшене — на продвинутом курсе «Kubernetes Мега».

Читать полностью…

S.E.Book

👩‍💻 Persistence Against *NIX.

• PANIX - это bash скрипт, в котором собрано достаточное кол-во методов закрепа в Unix. Отлично подойдет в рамках киберучений для Red Team и Blue Team.

➡️ https://github.com/Aegrah/PANIX

#Пентест #Persistence

Читать полностью…

S.E.Book

🍎 Apple Lisa.

Apple Lisa стал первым коммерческим компьютером с графическим интерфейсом, который задумывался, как высокопроизводительная машина для бизнеса, способная произвести революцию в способе взаимодействия пользователя и персоналки - сегодня этому творению исполняется 42 года.

• Официально считается, что название машины — это аббревиатура, расшифровываемая как Locally Integrated Software Architecture, неофициально принято полагать, что Стив Джобс назвал ПК в честь своей дочери Лизы Николь.

• Lisa можно было называть в своем роде революционным компьютером, который сочетал в себе целый ряд передовых аппаратных и программных технологий. Сердцем новой персоналки стал 16-битный процессор Motorola 68000 с тактовой частотой 5 МГц и 32-разрядной внутренней шиной данных. Компьютер оснащался 1 Мбайтом оперативной памяти, жестким диском объемом 5 Мбайт и черно-белым 12-дюймовым дисплеем с разрешением 720×364 точки, а в корпусе компьютера размещались два 5,25-дюймовых дисковода.

• К Apple Lisa можно было подключить мышь, что для 1983 года считалось довольно-таки новаторской технологией. Из периферийных устройств пользователям были доступны матричный принтер Apple (на фото) и струйный принтер производства Canon — притом что струйная печать также считалась тогда новинкой.

• Но самой интересной новинкой в этом компьютере была, безусловно, операционная система LisaOS с графическим интерфейсом, основанном на тогдашней новаторской идее «метафоры рабочего стола». С его помощью пользователь мог взаимодействовать с компьютером более естественным, интуитивно понятным способом, используя мышь и значки для навигации по системе. В 1979 году Джобс посетил исследовательский центр Xerox в Поло Альто, и был буквально очарован оконным графическим интерфейсом компьютеров Xerox Alto. В результате он договорился о сделке: Xerox получил акции Apple, а она, в свою очередь — имевшиеся наработки по оконному интерфейсу, которые и легли в основу Lisa OS, а позже — System 1.

• В Lisa OS появились многие функции, ставшие стандартными в современных операционных системах, такие как перекрывающиеся окна, выпадающие меню, возможность перемещать и копировать файлы при помощи мыши. В комплекте поставки ОС имелся встроенный текстовый редактор LisaWrite, программа для работы с электронными таблицами LisaCalc, графические реадакторы LisaDraw и LisaGraph, программа для управления проектами LisaProject, терминальный клиент LisaTerminal и программа для работы с базами данных LisaList, что делало эту машину мощным инструментом для бизнеса. В Apple считали, что подобный набор приложений способен закрыть весть спектр задач корпоративных пользователей.

• Компьютер поступил в продажу 19 января 1983 года по цене 9 995 баксов США. Тем не менее, машина не стала бестселлером: сказалась слишком высокая цена (более надежные IBM PC с MS-DOS и кучей доступного софта под них стоили дешевле), недостаток совместимого с Lisa OS программного обеспечения и низкая надежность дисководов FileWare, приводившая к регулярной потере данных. Кроме того, влияние на продажи оказала и маркетинговая политика компании Apple, зачем-то решившей конкурировать сама с собой: появившийся вскоре после дебюта Lisa более простой, но в то же время более надежный и дешевый компьютер Macintosh буквально вытеснил Lisa с рынка. В течение двух лет Apple удалось реализовать всего лишь 10 000 экземпляров Apple Lisa. Персоналка претерпела несколько модификаций, призванных улучшить характеристики компьютера, но даже они совокупно со снижением цены не смогли «раскачать продажи», и в конечном итоге Lisa окончательно сняли с производства.

• Несмотря на то, что Apple Lisa считается одним из неудачных проектов в истории Apple, не имевших коммерческого успеха, этот компьютер заложил основу для Apple Macintosh, который произвел настоящую революцию в индустрии персональных компьютеров.

#Разное #Apple

Читать полностью…

S.E.Book

📦 Виртуализация 90-х годов и начало VirtualBox.

• В 90-е годы 20 века происходило бурное развитие технологий, при этом создавались не только средства для виртуализации, но и разнообразные эмуляторы. Вкратце, с помощью последних пользователи получали возможность воспроизводить работу софта, предназначено для конкретной ОС на другой (например, запускать ПО для Windows на Mac).

• В то же время с помощью виртуализации можно «разбить» одну систему на два (или больше) виртуальных сервера, со своим софтом и железом — каждый из них будет функционировать как реальная машина, что является более производительным вариантом.

• Одним из первых эмуляторов стал проект DOSEMU, позволявший запускать системы-клоны DOS и софт для DOS на компьютерах IBM PC x86 под управлением Linux. Выпущенный в 1992 году DOSEMU одновременно использовал подход виртуализации и эмуляции, что позволяло добиваться довольно высокой скорости работы.

• В июле 1993 года Алексадр Жюльярд выпустил первую версию созданного им Wine — средства для запуска программ Windows на компьютерах с установленными ОС семейства Unix (отсюда и название проекта — Windows Emulator).

• Ярким представителем семейства эмуляторов стал и продукт Bochs, выпущенный в 1994 году. С помощью Bochs пользователи могли эмулировать среду, необходимую для запуска гостевой операционной системы (в т.ч. жесткие и флоппи диски, звуковые и видео карты и т.д.) на архитектуре x86, что в то время было новинкой. Изначально Bochs продавался за $25, а для подключения возможности эмуляции дополнительного софта необходимо было обсуждать с разработчиком отдельную лицензию.

• В 1997 году Apple создала программный пакет виртуализации Virtual PC (продавалась через дочернюю компанию Connectix). С помощью этого продукта пользователи Mac могли запускать ОС Windows — на тот момент под эту операционную систему существовало гораздо больше программ, поэтому запуск Virtual PC помог сгладить недостаток Mac-софта.

• Продукт, включающий программы десктоп и серверной виртуализации Virtual PC и Virtual Server был востребован компаниями, которые занимались разработкой софта под различные платформы. В 2003 году компания Connectix была куплена Microsoft, в 2006 году было решено отказаться от развития версии для Mac.

• В 1998 года была основана компания VMware, а в 1999 году она вывела на рынок аналогичный продукт под названием VMware Workstation. Изначально он предназначался для работы на Windows, однако позднее разработчики добавили поддержку других операционных систем. К 2001 году были разработаны первые серверные продукты (VMware GSX Server, VMware ESX Server, который можно было устанавливать прямо «на железо» без необходимости наличия на нем операционной системы).

• В 1997 году российский предприниматель Сергей Белоусов запустил компанию SWSoft, в то время ее главный офис располагался в Сингапуре. В 2004 году эта компания приобрела американский стартап Parallels, который занимался десктоп- и серверной виртуализацией. После того, как Apple выпустила новые MacBook на чипсете от Intel, который мы очень хорошо знали, родился продукт Parallels Desktop для Mac, позволявший запускать Windows на Mac без перезагрузки.

• Еще одним заметным продуктом в начале двухтысячных годов стал эмулятор DOSBox — он был выпущен в 2002 году. С его помощью пользователи могли запускать «старые» программы для DOS на современных операционных системах.

• С этого момента начинается история Virtual Box, первая версия которой была выпущена немецкой компание innotek GmbH в 2007 году. С ее помощью пользователи могли запускать в качестве гостевых операционные системы Windows, Linux, BSD, OS/2, Solaris, Haiku и некоторые другие. В феврале 2008 года Sun Microsystems купила innotek для «создания собственных продуктов в области виртуализации». А уже в 2010 году сама Sun Microsystems была поглощена Oracle (переговоры велись с 2009 года), а пакет виртуализации подвергся ребрендингу и получил имя Oracle VM VirtualBox.

#Разное

Читать полностью…

S.E.Book

Представляем первый в России интеллектуальный модуль DosGate Autopilot, автоматически создающий правила фильтрации в ответ на сетевые аномалии на основе анализа трафика атаки в реальном времени и без участия инженера.

От каких атак можно защищаться

После создания необходимого количества взаимосвязанных правил фильтрации и их применения Autopilot автоматически:
- блокирует ботнеты, флуды и все типы амплификаций;
- противодействует широкому спектру DDoS-угроз, включая сложные многовекторные атаки.

Преимущества модуля
- Полностью автоматическая настройка: формирование правил на основе данных.
- Эффективен против 99.99% атак: охватывает широкий спектр DDoS-векторов — от типовых до нестандартных.
- Трафик-ориентированный анализ: правила формируются на основе реальных потоков, а не шаблонов.
- Работает сразу: не требует ручного вмешательства или дампов.

Как подключить
DosGate Autopilot — это интеллектуальный модуль системы Servicepipe DosGate, доступный вместе с другими её функциями в зависимости от типа лицензии.

Оставьте заявку на демо

#реклама
О рекламодателе

Читать полностью…

S.E.Book

Исследователи Sophos предупреждают киберподполье о вскрытой кампании, связанной с трояном Sakura RAT, исходный код которого доступен на GitHub и содержит скрытые бэкдоры, позволяющие злоумышленнику получить удаленный доступ к зараженным устройствам.

Исследователи обнаружили, что код Sakura RAT по сути нефункционален, но имеет PreBuildEvent в проекте Visual Studio, который загружает и устанавливает вредоносное ПО на устройства тех, кто пытается его скомпилировать.

Издатель ischhfd83 напрямую или косвенно связан с еще 141 репозиторием GitHub, 133 из которых включают скрытые бэкдоры, что свидетельствует о скоординированной кампании по распространению вредоносного ПО.

Подборка бэкдоров включает в себя скрипты Python с запутанными полезными нагрузками, вредоносные файлы заставок (.scr), файлы JavaScript с закодированными полезными нагрузками и события Visual Studio PreBuild.

Несмотря на то, что ряд репозиториев, по-видимому, заброшены с конца 2023 года, но многие из них активны и регулярно обновляются.

Коммиты полностью автоматизированы, поэтому их единственная цель - создать ложное представление о ведущейся разработке, которое придает вредоносным проектам иллюзию легитимности.

В виду автоматизированных запусков рабочих процессов во многих проектах набралось большое количество коммитов (в одном из них их было почти 60 000, а создан он был лишь в марте 2025 года). Среднее количество коммитов в репозиториях составляло 4446.

Число участников ограничено тремя конкретными пользователями для каждого репозитория, и для каждого из них используются разные учетные записи издателей, при этом количество репозиториев, назначенных на одну учетную запись, никогда не превышает девяти.

Продвижение репозиториев реализуется через YouTube, Discord и постов в даркнете. Кроме того, Sakura RAT упоминался в публикациях СМИ.

После загрузки и запуска реализуется многоступенчатая цепочка заражения, включающая выполнение скриптов VBS на диске, загрузку PowerShell закодированной полезной нагрузки с жестко закодированных URL, получение архива 7zip из GitHub и запуск приложения Electron (SearchFilter.exe).

Приложение загружает объединенный архив, содержащий зашифрованный файл main.js и связанные с ним файлы, включая код для профилирования системы, выполнения команд, деактивации Защитника Windows и извлечения полезной нагрузки.

Дополнительные полезные нагрузки, загружаемые бэкдором, включают в себя Lumma Stealer, AsyncRAT и Remcos, все из которых обладают обширными возможностями кражи данных.

Помимо нацеливания на хакерское сообщество, троянизированные репозитории также таргетируются на геймеров, студентов и даже исследователей с использованием широкого спектра приманок, таких как игровые читы, инструментов для моддинга и фейковых эксплойтов.

Читать полностью…

S.E.Book

Некто Сатоши, как анонсируется, взломал провайдера электронной почты с неоднозначной репутацией Cock[.]li и теперь реализует данные в киберподполье на XSS по цене в 1 биткоин.

Хакер, по всей видимости, задействовал недавно обнаруженную 0-day в Roundcube (CVE-2025-49113) для взлома базы данных Cock[.]li и последующей кражи данных более миллиона зарегистрированных пользователей.

В отчете по результатам расследования администрация веб-почты отрицает инцидент, утверждая, что уязвимость, использованная при атаке, не влияет на ее версию Roundcube, однако в публичных отчетах указывается совсем противоположное.

При этом с формулировкой «даже если не будет обнаружено никаких признаков вторжения или успешной эксплуатации», Cock[.]li заявила, что планирует отказаться от использования Roundcube в любом случае.

Пользователям рекомендовано перейти на десктопные почтовые клиенты для подключения к своим аккаунтам, пока админы не подберут другое ПО для веб-почты.

Несмотря на заявления Cock[.]li, многие исследователи подтверждают подлинность утечки, которая уже заинтересовала многие инфосек-компании и силовой блок.

Cock[.]li
стартовал в 2013 году в качестве бесплатного почтового сервиса и быстро вошел в обиход киберпреступности. Уже в 2015 его сервера выхлапывали немецкие спецслужбы, которые тогда вели розыск анонима, сообщившего о бомбе в США.

В свою очередь, упомянутая 0-day является типичным примером «пробела в исправлениях».

Разработчики Roundcube внедрили исправление в кодовую базу GitHub, но затем потребовалось несколько дней, чтобы реализовать новую версию проекта, в результате чего информация об уязвимости оказалась в открытом доступе, а серверы веб-почты Roundcube оказались уязвимы для атак.

По данным FearsOff, злоумышленники вовремя заметили измененный код и быстро выкатили эксплойты для ошибки на хакерские форумы до того, как Roundcube выпустила исправление, которое пользователи смогли установить.

При этом исследователи Shadowserver полагают, что более 85 000 серверов Roundcube подверглись атакам.

Весьма вероятно, что большая часть из них была в итоге взломана, а украденные данные ждет та же участь, что и Cock[.]li.

Читать полностью…

S.E.Book

Часть 5: APC-инъекция.

Читать полностью…

S.E.Book

Часть 3: Инъекция через Native API.

Читать полностью…

S.E.Book

Часть 1: Инъекция шелл-кода.

Читать полностью…

S.E.Book

📚 Книга «Путеводитель по базам данных».

• Многим будет полезно: книга рассказывает об архитектурных принципах современных СУБД, а также об алгоритмах и структурах данных, которые в них используются. Практическим знаниям она даст прочный фундамент в виде понимания общих закономерностей. Книга написана для архитекторов информационных систем и ведущих разработчиков. Содержание следующее:

• Часть I. Классификация баз данных:
- Модели данных;
- Другие методы классификации баз данных.

• Часть II. Доступ к данным:
- Структуры хранения данных;
- Обработка данных.

• Часть III. Архитектура СУБД:
- Гарантии корректности данных;
- Устройство СУБД.

• Часть IV. Распределенные базы данных:
- Компромиссы распределенных баз данных;
- Изменение данных в распределенных системах.

• Часть V. Восстановление при сбоях:
- Репликация;
- Резервное копирование.

• Часть VI. Эксплуатация баз данных:
- Управление базой данных;
- Оборудование;
- Коммерческие вопросы эксплуатации.

• Часть VII. Безопасность баз данных:
- Разграничение доступа;
- Защита от внутренних угроз.

➡️ Скачать книгу.

#СУБД

Читать полностью…

S.E.Book

👨‍💻 AppSec каталог.

Автор одного ТГ канала сделал каталог с различными AppSec и DevSecOps инструментами, которые разбиты по категориям. Есть удобный фильтр по разным параметрам и возможность выгрузить полученный результат в формате csv. Каталог доступен по ссылке ниже:

➡️ https://bezrabotka.ru

От себя добавлю, что инструментов в каталоге не так уже и много, хотя на портале есть кнопка "Предложить инструмент", что дает возможность дополнить данный список. Очень надеюсь, что автор не забьет и продолжит поддерживать ресурс в актуальном состоянии / добавлять новые инструменты, иначе данный сайт будет бесполезен.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

S.E.Book

💻 Книга "Мониторинг PostgreSQL".

• Эта книга всесторонне охватывает обширную тему мониторинга, соединяя в себе справочные материалы об имеющемся инструментарии, практические приемы его использования и способы интерпретации полученных данных. Знание внутреннего устройства PostgreSQL и особенностей мониторинга, почерпнутое из этой книги, поможет в долгосрочной перспективе эффективно эксплуатировать СУБД и успешно решать возникающие задачи. Книга предназначена для администраторов баз данных, системных администраторов, специалистов по надежности.

- Глава 1. Обзор статистики;
- Глава 2. Статистика активности;
- Глава 3. Выполнение запросов и функций;
- Глава 4. Базы данных;
- Глава 5. Область общей памяти и ввод-вывод;
- Глава 6. Журнал упреждающей записи;
- Глава 7. Репликация;
- Глава 8. Очистка;
- Глава 9. Ход выполнения операций;
- Приложение. Тестовое окружение.

Скачать книгу.

#PostgreSQL

Читать полностью…

S.E.Book

Подкатила очередная подборка уязвимостей и обновлений, отметим наиболее основные:

1. Разработчики Jenkins опубликовали обновление безопасности для своих плагинов Gatling.

2. Тайваньский производитель NAS-устройств QNAP выпустил обновления безопасности для девяти своих продуктов.

3. Cisco устранила четыре уязвимости в платформе Splunk SIEM.

4. В платформе Apache InLong устранена уязвимость ненадежной сериализации данных.

5. SolarWinds представила обновление безопасности для инструмента удаленного рабочего стола DameWare Mini Remote Control.

6. Исследователь Эджидио Романано анализирует, как исправление уязвимости внедрения PHP-объектов 2014 года в программное обеспечение vBulletin привело к тайному внедрению вектора атаки десериализации, называя это хрестоматийным примером поспешных исправлений.

Заменив serialize() на json_encode() в попытке исправить предполагаемые уязвимости PHP Object Injection, разработчики непреднамеренно открыли возможность подписывать и отправлять полезные данные в кодировке base64.

Затем эти полезные данные можно использовать для вызова функции PHP unserialize(), что позволяет десериализовать вредоносные объекты.

7. Команда Orange выкатила технический анализ для пяти уязвимостей, обнаруженных в устройствах SMA 500 SonicWall, которые были исправлены в декабре 2024 года.

8. DFSEC опубликовала анализ эксплойта BLASTPASS для iOS.

9. Исследователи SecureLayer7 выдали описание и PoC для RCE в пользовательском интерфейсе AWS Amplify Codegen, отслеживаемой как CVE-2025-4318.

10. Исследователь cR0w сообщает об обнаружении на прошлой неделе крупной партии PoC-документов для маршрутизаторов Tenda (1, 2, 3, 4, 5 и 6).

11. Исследователь Дэвид Бьюкенен обнаружил первый эксплойт для Nintendo Switch 2 в первый день после запуска продукта.

12. Исследователи Codean Labs обнаружили уязвимость (CVE-2025-47934) в библиотеке OpenPGP.js, которую можно использовать для подделки действительных результатов проверки подписи.

13. Исследователь обвиняют Apple в молчаливом исправлении эксплойта iMessage с нулевым щелчком. 

Джозеф Гойдиш
утверждает, что эксплойт мог позволить удаленные атаки на выполнение кода и кражу ключей Secure Enclave и данных криптокошелька.

Apple
якобы исправила две ошибки, связанные с цепочкой эксплойтов, в апреле без какого-либо упоминания или подтверждения, несмотря на ответственное раскрытие информации.

Читать полностью…

S.E.Book

• Таким образом выглядела работа на удаленке в 1980 году. С помощью такого "карманного" компьютера бизнесмены получали доступ к своей электронной почте. Кстати, на фото Panasonic RL-H1400, который использовал модем RL-P4001 Acoustic на любом проводном телефоне, даже телефоне-автомате. Удивительное устройство, которое стоило в 1982 очень солидные $600.

• Информация из официального руководства:

Panasonic HHCTM представляет собой прорыв в технологии — экономичный персональный компьютер, который умещается на ладони! Это инновационное устройство оснащено системой меню с несколькими вариантами выбора для быстрого доступа к программам, самоопределяющейся системой функциональных клавиш для настройки и самоназначаемой клавиатурой для легкого освоения сложных программ.


• Для своих лет просто ТОП. Приложив трубку к модему можно передавать и получать информацию. Ну и еще был портативный принтер, работающий на термобумаге.

➡️ Больше фото: https://www.ebay.com/itm/392773250524

#Разное

Читать полностью…

S.E.Book

Для всех интересующихся APT-тематикой настоятельно рекомендуем отчет об APT-группах, связанных с тайваньским ICEFCOM, разработанный представителями Национального центра реагирования на чрезвычайные ситуации с компьютерными вирусами Китая.

Основное содержание посвящено активности таких групп, как APT-C-01 (Poison Vine), APT-C-62 (Viola Tricolor), APT-C-64 (Anonymous 64), APT-C-65 (Neon Pothos) и APT-C-67 (Ursa).

Отдельного внимания заслуживает блок атрибуции с фотографиями, локациями и данными на участников.

Отчет на английском языке - здесь (PDF).

Читать полностью…

S.E.Book

Все записи PHDays Fest — уже на видеоплатформах 🤩

Разложили их по плейлистам, чтобы вам было удобно смотреть сотни часов крутейшего контента.

Научпоп
«VK Видео» / RUTUBE

Технологии под сомнением
«VK Видео» / RUTUBE

Лица и грани кибербеза
«VK Видео» / RUTUBE

Defense
«VK Видео» / RUTUBE

Offense
«VK Видео» / RUTUBE

Positive Labs
«VK Видео» / RUTUBE

Архитектура ИБ
«VK Видео» / RUTUBE

Development Security
«VK Видео» / RUTUBE

Development Data
«VK Видео» / RUTUBE

Open Source & Open Security
«VK Видео» / RUTUBE

Development Ops
«VK Видео» / RUTUBE

Devices & Technologies
«VK Видео» / RUTUBE

Development People & Culture
«VK Видео» / RUTUBE

ИТ-инфраструктура
«VK Видео» / RUTUBE

AppSec-воркшопы
«VK Видео» / RUTUBE

ИБ как она есть
«VK Видео» / RUTUBE

Лайфхаки SOC
«VK Видео» / RUTUBE

День инвестора POSI
«VK Видео» / RUTUBE

Development General
«VK Видео» / RUTUBE

Школа CISO
«VK Видео» / RUTUBE

Fast track
«VK Видео» / RUTUBE

Python Day
«VK Видео» / RUTUBE

Web3
«VK Видео» / RUTUBE

AI Track
«VK Видео» / RUTUBE

Партнерский
«VK Видео» / RUTUBE

Также записи можно найти positiveevents5242">на нашем YouTube-канале и на сайте.

Приятного просмотра! 🍿

#PHDays
@Positive_Technologies

Читать полностью…

S.E.Book

🕊 Эволюция связи. 1800 год.

• История обмена информационными сообщениями начинается с каменного века, когда информация передавалась дымом костров (думаю, что вы видели этот способ в фильмах. К примеру, во властелине колец), ударами в сигнальный барабан, звуками труб через развитую сеть сигнальных башен и т.д. Позже стали посылать гонцов с устными вестями. Пожалуй, это самый первый и действенный способ передать срочное сообщение между людьми. Такой вестник заучивал «письмо» со слов отправителя, а затем пересказывал его адресату. Но сегодня поговорим о том, какой метод передачи сообщения использовали 230 лет назад.

• Как быстр не был бы гонец — ему не угнаться за птицей. Поэтому огромный вклад в общение людей внесли почтовые голуби. Своеобразный сервис коротких сообщений — ведь голубь мог нести лишь небольшой груз, короткое письмо или вовсе записку. Однако голубиная почта была очень эффективным информационным каналом, которые использовали политики, брокеры, военные и простой люд.

• Плюс заключается в том, что практически любой голубь может стать почтовым. Эти птицы имеют удивительную способность находить дорогу к гнезду, но при условии, что он там был рожден, встал на крыло и прожил примерно 1 год. После этого голубь может найти дорогу к дому из любой точки, но максимальное удаление не может быть 1500 км. До сих пор не понятно, как ориентируются голуби в пространстве. Бытует мнение, что они чувствительны к магнитному полю Земли и инфразвуку. Также им помогает солнце и звезды. Однако есть и недостатки. Голубиная почта — симплексная связь. Голуби не могут летать туда-обратно. Они способны возвращаться только в родительское гнездо. Поэтому голубей для информационных целей увозили в специальных клетках или машинах в другое место, там, где необходимо было наладить «информационный канал».

• Существуют, наверное, тысячи историй и легенд о том, какую роль сыграли почтовые голуби в жизни человека. Одна из таких про семейство Ротшильдов. Известие о поражении Наполеона при Ватерлоо в 1815 году было получено Натаном Ротшильдом через голубя на двое суток раньше официальных новостей, что дало ему возможность удачно повести кампанию на бирже с французскими бумагами и получить 40 миллионов долларов прибыли от этой сделки в ценах 1815 года! Даже по нашим временам это неплохо. Типичный пример важности информации, особенно в финансовых сферах!

#Разное

Читать полностью…

S.E.Book

📲 Эмулятор терминала GNU/Linux на Android — Termux.

• Если Вы давно хотели изучить и использовать лучший эмулятор терминала для среды GNU/Linux на своем Android, то предлагаю прочитать очень крутой лонгрид на хабре, который составлял автор на протяжении двух недель, а прочтение статьи займет более 60 минут... Содержание следующее:

Установка и настройка среды Termux;
Парсинг данных​;
Автоматизация процесса: бэкап и шифрование данных;
Программирование на Android & Data Science;
Сниффить, парсить, брутить, дампить, сканить, фишить;
OSINT в Termux;
Обработка изображений;
Системное администрирование;
Управление OS Android на уровне процессов и многое другое...

Читать статью [62 min].

#Termux #Linux #Android

Читать полностью…

S.E.Book

⚡️Отличные новости для читателей Codeby и S.E.: разыгрываем подписку на Hackerlab, годовую подписку на журнал "Хакер" и книги по этичному хакингу.

Условия очень просты:

Подписаться на наш канал: Codeby.
Подписаться на канал наших друзей: Infosec.
Нажать на кнопку «Участвовать»;
Ждать результат...

• 1-25 место: Месяц бесплатной подписки на HackerLab.
• 26-30 место: годовая подписка на журнал "Хакер".
• 31-35 место: пак книг по этичному хакингу в бумажной версии:

- Сети глазами хакера;
- Библия социальной инженерии;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.

35 (!) призовых мест, итоги подведем 17 июня, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Читать полностью…

S.E.Book

👨‍💻 Изоляция процессов и минимизация привилегий: использование Linux namespaces и seccomp.

Использование Linux - namespace и seccomp — это не просто защита, а мощный щит для предотвращения атак. Namespace изолирует процессы, а seccomp блокирует доступ к более чем 200 системным вызовам, из которых более 50 считаются высокорисковыми для безопасности.

По сути, это как строить защиту для вашего дома: namespace — это стены, разделяющие различные комнаты, а seccomp — это система безопасности, которая блокирует нежелательные действия, даже если злоумышленник каким-то образом окажется за дверью. Как раз об этом и поговорим: https://habr.com/ru/post/866942/

#ИБ #Linux #namespaces #seccomp

Читать полностью…
Подписаться на канал